EP3668132A1 - Inkrementelles aktualisieren einer firmware - Google Patents

Inkrementelles aktualisieren einer firmware Download PDF

Info

Publication number
EP3668132A1
EP3668132A1 EP19020686.2A EP19020686A EP3668132A1 EP 3668132 A1 EP3668132 A1 EP 3668132A1 EP 19020686 A EP19020686 A EP 19020686A EP 3668132 A1 EP3668132 A1 EP 3668132A1
Authority
EP
European Patent Office
Prior art keywords
update
control commands
groups
security element
update package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP19020686.2A
Other languages
English (en)
French (fr)
Other versions
EP3668132B1 (de
Inventor
Claus Jarnik
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Publication of EP3668132A1 publication Critical patent/EP3668132A1/de
Application granted granted Critical
Publication of EP3668132B1 publication Critical patent/EP3668132B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates

Definitions

  • the present invention is directed to a method for the efficient and incremental distribution of multi-level update packages, it being possible according to the invention to efficiently import different versions of update data and to take account of dependencies between the individual versions.
  • the present invention is also directed to a system arrangement which is configured analogously to the method, and to a computer program product with control commands which implement the proposed method or operate the proposed system arrangement.
  • DE 69912601 T2 shows a method for incrementally updating a file with an executable code.
  • US 2017 0171742 A1 shows a method for file system management, in particular on a so-called embedded Universal Integrated Circuit Card.
  • WO 2018/021897 A1 shows an electronic device having an eUICC, on which several profiles are installed.
  • WO 2016/041534 A2 shows a selection of a so-called subscriber profile in the context of an embedded Universal Integrated Circuit Card.
  • SIM cards are known, which are either permanently integrated into a mobile terminal or can also be inserted in an exchangeable manner.
  • Exchangeable SIM cards are also known as the Universal Integrated Circuit Card UICC, whereby integrally formed end devices with an embedded SIM card, i.e. an embedded Universal Integrated Circuit Card eUICC, are being used in more and more application scenarios.
  • One of these application scenarios is the so-called Internet of Things, in which everyday objects are equipped with a data interface.
  • Such end devices require an operating system or firmware, which must also be updated accordingly.
  • eUICCs can receive generic firmware update (FWU) packages with several firmware update images (FWUI) in one package and extract and import the necessary parts from them independently.
  • FWU generic firmware update
  • FWUI firmware update images
  • the update servers must distribute the individual packages to the correct eUICC and know the exact, current firmware status. Each package must be precisely adapted to the firmware version and existing features on the eUICC.
  • a method for the efficient and incremental distribution of multi-stage update packages to a security element of a mobile terminal comprising providing the update package, the update package comprising a plurality of groups of control commands that are based on one another, wherein an identifier is assigned to each of the groups of control commands and a specification of an update sequence of the groups of control commands based on the assigned identifier and an iterative transmission of the update package to the security element by the mobile terminal device, with at least one group of control commands being installed on the security element in each iteration depending on the specified update sequence and the update package being adapted , is provided.
  • the proposed method is efficient since it is generally possible for a complete update package to be transmitted again, but it is preferably provided that the update package is adapted in each iteration in such a way that the scope decreases.
  • the update package includes different groups of control commands, and once a group of control commands is installed, it does not have to be new in the update package. As a result, only those groups of control commands that are actually required for updating are transmitted.
  • Incremental distribution is a transmission of groups of control commands, an entirety of an update consisting of several individual steps and a separate group of control commands being provided for each individual step. If, for example, firmware in version 1 is updated to version 5, it is typically the case that a single update from version 1 to version 5 is not possible, but rather different groups of control commands must be kept incrementally, such that from version 1, to 2, to 3, to 4 and ultimately to 5 can be upgraded or updated.
  • the problem is thus dealt with that groups of control commands which build on one another are to be transmitted, the prior art in each case only providing for individual updates.
  • synergies between the individual groups of control commands are used and it is not necessary to completely transmit a new update file every time. Rather, according to the invention, a distinction is made between the individual groups of control commands, and an order is specified in which the groups of control commands are to be installed.
  • the mobile terminal here comprises the security element and takes over the data communication in such a way that the security element is present as a target platform which is supplied with corresponding update data by the mobile terminal.
  • the mobile terminal is typically in the form of a cell phone, with other formats also being covered according to the invention.
  • the mobile device can be an object from the so-called Internet of Things, or it can be a tablet computer.
  • the security element is preferably present as a so-called embedded Universal Integrated Circuit Card eUICC.
  • the update package comprising a plurality of groups of control commands which are based on one another and which can also be referred to as an upgrade. It is provided that a group of control commands is updated from a first version to a second version, and for this purpose the control commands are provided that provide update data or create firmware.
  • the groups build on one another and a hierarchy arises, with a first group of control commands having to be installed first and then a subsequent, second group of control commands.
  • the update packages are enriched semantically in such a way that the individual groups are each assigned an identifier which differentiates the groups from one another. Typically, this can be a continuous numerical identifier.
  • This numerical indicator can, for example, display the update sequence, the identifiers and the update sequence creating at least one linked list.
  • a first group of control commands can have an identifier 1 and also a pointer have, which points to the second group of control commands.
  • the second group of control commands thus has the identifier 2 and can additionally have a pointer that points to a group 3 of control commands. In this way, an update sequence is created, which is generally linear.
  • the mobile terminal then iteratively sends the update package to the security element, the security element installing at least one group of control commands and preferably installing all available groups of control commands.
  • the update order must always be followed so that only compatible versions follow one another.
  • the security element thus recognizes which group of control commands is to be installed and, in particular, the order in which the groups are to be installed on the basis of the transmitted meta information.
  • the security element is not able, due to the limited storage space, to store all groups of control commands, that is to say not the entire update package.
  • the security element installs at least one group of control commands without, however, storing the further groups.
  • These additional groups can in turn be outsourced to the mobile terminal, and consequently the security element only installs as many groups of control commands as there is storage space.
  • the update package is again provided in an adapted form from the mobile terminal to the security element, which is generally iterative can be done.
  • the update package is always sent iteratively, installation and, depending on the groups of control commands installed, the update package is then adapted and sent again. Consequently, an incremental distribution of groups of control commands is carried out in such a way that a multi-stage update package is ultimately applied.
  • the update order specifies at least one linked list of groups of control commands. This has the advantage that one or more linear sequences of groups of update commands or control commands can be created.
  • the update sequence generally assigns a second, subsequent group of control commands to a first group of control commands.
  • the order of updating stipulates that two previous versions of a group are possible, and thus several linked lists are created. If an update from version 1 to version 4 provides that both versions 2 and 3 can serve as the previous version, it can be assumed that two paths are possible that lead from version to version 4, and thus arise two linked lists.
  • the iterative transmission of the update package is carried out until all groups of the control commands from the predefined update sequence have been installed.
  • At least one selection from the groups of control commands is installed on the security element in each iteration.
  • This has the advantage that at least the next group of control commands is installed, although it is generally also possible to install further groups of control commands.
  • the number of groups of control commands to be installed can be selected, for example, depending on an available storage space on the security element. In general, it is preferred that all of the intended groups of control commands are installed in the update order, but this is often not possible due to the limited hardware resources. This initiates the iterative process and the largest possible number of groups of control commands is installed in each iteration.
  • the update order provides several alternative orders of groups. This has the advantage that different paths can be specified, and thus it can be checked which update sequence is the most advantageous. In this way, different parameters can be taken into account, and if several update sequences are possible, the most advantageous can be selected.
  • each group of control commands is installed in dependence on an available storage space on the security element.
  • This has the advantage that the groups which are transmitted in the update package are only installed if there is enough storage space on the security element. If there is sufficient storage space, it can also be provided in each iteration that two groups of control commands or multiple groups can also be installed.
  • the proposed procedure provides that the storage space of the security element is read dynamically and then a decision is made as to which groups of control commands are to be installed.
  • groups of control commands which are not installed are outsourced to the mobile terminal. This has the advantage that the unused groups are kept available and are only transmitted to the security element if there is a need. As a result, it is not necessary for these groups of control commands to be discarded, rather they are transmitted at a later time.
  • the update sequence is created dynamically as a function of stored compatibility information.
  • the update package is adapted such that the installed group of control commands is no longer contained in the update package.
  • the update package is adapted such that it only comprises groups of control commands that are specified in the update sequence.
  • the embedded control commands are provided as firmware.
  • firmware This has the advantage that software that is embedded in the electronic device can be updated. So-called flash memories or read-only memories can be used for this.
  • Firmware is always functionally permanently connected to the hardware, which is why a technical contribution is made, even if a computer-implemented invention is proposed.
  • the proposed method can, for example, be at least partially implemented as a network protocol.
  • the security element is provided as a Universal Integrated Circuit Card UICC or an embedded Universal Integrated Circuit Card eUICC.
  • This has the advantage that existing interfaces can be reused and in particular that mobile end devices from the Internet application scenario of Things can be used. Such end devices of the Internet of Things typically have corresponding security elements, so that no further data storage or processors are necessary.
  • Another possible mobile terminal is a smartphone, the present invention preferably not being implemented as a smartphone.
  • terminal devices from the Internet of Things application scenario are present in large numbers and that there are in particular different hardware platforms and software platforms. As a result, the technical contribution is particularly advantageous in this area of application, since an efficient distribution of embedded control commands takes place and the efficiency is particularly effective with a large number of mobile devices.
  • a system arrangement for the efficient and incremental distribution of multi-stage update packages to a security element of a mobile terminal comprising a data memory set up to provide the update package, the update package comprising several groups of control commands that build on one another, with a control unit set up to assign an identifier to each of the groups of control commands and specifying an update order of the groups of control commands based on the assigned identifier and an update unit set up for iteratively sending the update package to the security element by the mobile terminal, with at least one group of control commands on the security element in each iteration dependent on the specified update sequence is installed and the update package is adapted.
  • control commands which implement the proposed method or operate the proposed system arrangement.
  • control commands can provide the update package.
  • the method has method steps that provide functional aspects that can also be replicated by the update arrangement.
  • the update arrangement thus comprises structural features which provide a functionality which corresponds to the individual method steps.
  • Fig. 1 shows on the left side an update package, which has the individual groups of control commands. These are generally referred to as an image and provide update commands or parameters.
  • a configuration file is drawn in, which implicitly shows both the update sequence and the identifiers.
  • the identifiers can be present as a version number and a specification regarding an update path is specified.
  • an update path specification can mean that a previous version V2.0 is required for version V2.1 and one of versions V1.5 - V1.9 for version V2.0.
  • version V1.5 may require one of versions V1.0 - V1.4. This specifies which previous version must be available for the current version of control commands.
  • eUICCs can receive generic firmware update (FWU) packages with several firmware update images (FWUI) in one bundle and extract and import the necessary parts from them independently.
  • This target platform eUICC / iUICC
  • eUICC / iUICC recognizes necessary update paths that are included in such a bundle and can carry out optimized update steps to the latest version with a handset / terminal.
  • a suitable, compatible update version can be easily recognized and loaded from an update bundle.
  • V1.0 -> V1.5 -> V2.0 -> V2.1 The difficulty here is that the memory of a target platform can be limited, not all necessary update packages can be temporarily stored and the update paths should be carried out as quickly and conveniently as possible.
  • Fig. 2 shows an update image, wherein a linked list can be created by providing an identifier ID and also providing a sequence number. A linked list can thus be built up, with one identifier pointing to the next identifier.
  • the secured image is shown below.
  • Fig. 3 shows in a schematic flowchart a method for the efficient and incremental distribution of multi-level update packages to a security element of a mobile terminal, comprising providing 100 the update package, the update package comprising a plurality of groups of control commands which build on one another, with an identifier 101 being assigned to each of the Groups of control commands and a specification 102 of an update sequence of the groups of control commands based on the assigned identifier and an iterative transmission 103 of the update package to the security element by the mobile terminal, with at least one group of control commands being installed 104 on the security element in each iteration depending on the specified update sequence, and the update package is adapted 105 is provided.
  • the handset / terminal informs the target platform at the beginning of the update procedure how or whether incremental updates are supported by the handset / terminal.
  • the target platform has enough free memory, fewer versions can be outsourced or, ideally, everything can be stored and managed internally.
  • the versions to be outsourced are cryptographically secured and transferred to the handset / terminal together with administrative information (ID, sequence number).
  • the security is carried out with keys known only to the target platform (for example a key for encryption, a key for a cryptographic checksum).
  • the platform notifies the handset / terminal of the further steps if there are no internally stored updates. Either the entire bundle should be sent repeatedly or the next update version is requested via the management information (ID / Sequence Number). These steps are carried out until the latest version has been installed.
  • the target platform independently recognizes the update paths available in a bundle and, if possible, the target platform saves all the necessary images for the incremental installations.
  • the target platform stores as many images as can fit in the available storage. If all the necessary images do not fit in the available memory, the necessary images, if supported by the handset / terminal, are cryptographically backed up and transferred to the handset / terminal. These images contain information for later updates: an ID and a sequence number (order if several images are to be delivered) as well as the newly saved image. I.e. this image can only be processed by this target platform.
  • update paths / incremental updates can be carried out automatically and according to the resources as quickly as possible in different ways.
  • the best performing and fastest solution is always selected automatically.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

Die vorliegende Erfindung ist auf ein Verfahren zum effizienten und inkrementellen Verteilen von mehrstufigen Aktualisierungspaketen gerichtet, wobei es erfindungsgemäß möglich ist, unterschiedliche Versionen von Aktualisierungsdaten effizient einzuspielen und hierbei Abhängigkeiten zwischen den einzelnen Versionen zu berücksichtigen. Die vorliegende Erfindung ist ebenso gerichtet auf eine Systemanordnung, welche dem Verfahren analog ausgestaltet ist, sowie auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren bzw. die vorgeschlagene Systemanordnung betreiben.

Description

  • Die vorliegende Erfindung ist auf ein Verfahren zum effizienten und inkrementellen Verteilen von mehrstufigen Aktualisierungspaketen gerichtet, wobei es erfindungsgemäß möglich ist, unterschiedliche Versionen von Aktualisierungsdaten effizient einzuspielen und hierbei Abhängigkeiten zwischen den einzelnen Versionen zu berücksichtigen. Die vorliegende Erfindung ist ebenso gerichtet auf eine Systemanordnung, welche dem Verfahren analog ausgestaltet ist, sowie auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren bzw. die vorgeschlagene Systemanordnung betreiben.
  • DE 69912601 T2 zeigt ein Verfahren zum inkrementellen Updaten einer Datei mit einem ausführbaren Code.
  • US 2017 0171742 A1 zeigt ein Verfahren zum Dateisystemanagement, insbesondere auf einer sogenannten embedded Universal Integrated Circuit Card.
  • WO 2018/021897 A1 zeigt ein elektronisches Gerät, aufweisend eine eUICC, worauf mehrere Profile installiert sind.
  • WO 2016/041534 A2 zeigt ein Auswählen eines sogenannten Subscriber Profile im Kontext einer embedded Universal Integrated Circuit Card.
  • Generell ist es bekannt, unterschiedliche Aktualisierungsroutinen auszuführen, wobei jedoch zwischen den einzelnen Versionen von Steuerbefehlen Abhängigkeiten bestehen, so dass es nicht möglich ist, einen Sprung von einem Update zu einem nächsten auszuführen, falls Zwischenversionen erforderlich sind. Folglich ist es aus dem Stand der Technik bekannt, dass ein inkrementelles Update bzw. Aktualisieren ausgeführt werden muss. Der Stand der Technik bezieht sich jedoch im Wesentlichen auf Computernetzwerke, welche nicht vergleichbar sind mit mobilen Endgeräten, welche Sicherheitselemente aufweisen. So unterscheiden sich die vorgeschlagenen Sicherheitselemente bzw. mobilen Endgeräte dadurch, dass diese über geringe Rechenkapazitäten verfügen, und folglich sind diverse Verfahren aus dem Stand der Technik nicht auf Sicherheitselemente zu übertragen.
  • Gemäß dem Stand der Technik sind sogenannte SIM-Karten bekannt, welche entweder in ein mobiles Endgerät fest integriert werden oder aber auch wechselbar eingesteckt werden können. Wechselbare SIM-Karten werden auch als Universal Integrated Circuit Card UICC bezeichnet, wobei einstückig ausgeformte Endgeräte mit eingebetteter SIM-Karte, also einer embedded Universal Integrated Circuit Card eUICC, in immer mehr Anwendungsszenarien Einsatz finden. Eines dieser Anwendungsszenario ist das sogenannte Internet of Things, bei dem Alltagsgegenstände mit einer Datenschnittstelle ausgestattet werden. Derartige Endgeräte benötigen ein Betriebssystem bzw. eine Firmware, welche auch entsprechend aktualisiert werden muss.
  • eUICCs können generische Firmware Update (FWU) Pakete, mit mehreren Firmware Update Images (FWUI) in einem Paket, empfangen und daraus die notwendigen Teile selbstständig extrahieren und einspielen.
  • Der Stand der Technik für Firmware Update fähige eUICCs zeigt beispielhafte Konfigurationen (die auf eUICCs geladen werden):
    1. 1. Basisplattform
    2. 2. Basisplattform + Feature A
    3. 3. Basisplattform + Feature B
    4. 4. Basisplattform + Feature A und Feature B
  • Für alle im Feld vorhandenen INIs/ Konfigurationen müssen eigene Firmware Update Pakete erstellt und jeweils entsprechend der eUICC Konfigurationen verteilt werden. D.h. für die obigen vier aufgelisteten Konfigurationen müssten vier verschiedene, eigene Pakete erstellt werden. Diese Update Pakete müssen zu den einzelnen Firmware Ständen passen.
  • Ein typischer FWU Bundle Transfer: Update Server- eUICC, gemäß dem Stand der Technik verläuft wie folgt:
    • Das FWU Bundle wird als komplettes Paket von einem FW Update Server an ein Handset/ Device übertragen
    • Handset/ Device speichert das komplette FWU Bundle in einem geeigneten Speicher, bis das Update erfolgreich durchgeführt wurde
    • Handset/ Device teilt das Gesamtpaket transparent in kleinere, für die eUICC passende, Blöcke und sendet diese über eine I/O Schnittstelle an die eUICC
    • eUICC sammelt bzw. verarbeitet die einzelnen Datenpakete
  • Die Update Server müssen die einzelnen Pakete jeweils an die korrekte eUICC verteilen und dabei den genauen, aktuellen Firmware Stand kennen. Jedes Paket muss genau auf Firmware Stand und vorhandene Features auf dem eUICC angepasst sein.
  • Gerade bei eingebetteten SIM-Karten, sogenannten eUICC, ist es im Stand der Technik nachteilig, dass zwar generell Aktualisierungen mittels einer Luftschnittstelle, also Over The Air OTA, ausgeführt werden können, diese berücksichtigen aber keinerlei Abhängigkeiten zwischen den einzelnen Versionen, und somit besteht ein Bedarf an einem Verfahren, welches speziell für Sicherheitselemente ein inkrementelles Aktualisieren vorschlägt. So haben bekannte Verfahren den Nachteil, dass auf der einen Seite eine hohe Bandbreite erforderlich ist, um entsprechende Daten zu übertragen, und auf der anderen Seite ist zudem der Speicherplatz typischerweise stark begrenzt, so dass gerade bei inkrementellen Aktualisierungen ein besonders speichereffizientes Verfahren notwendig ist.
  • Die bekannten Verfahren sind sehr aufwändig, da ein Updateserver die einzelnen Endgeräte mitsamt derer Betriebssystemversion kennen muss. Hierzu müssen einzelne Aktualisierungsdateien ausgestellt werden und diese über ein Netzwerk verteilt werden. Hierdurch entsteht ein erheblicher Rechenaufwand, da sich die einzelnen Sicherheitselemente bezüglich ihrer Bauart, dem Betriebssystem und der installierten Version unterscheiden können.
  • Folglich ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren zum effizienten und inkrementellen Verteilen von mehrstufigen Aktualisierungspaketen vorzuschlagen, welches speziell auf die Bedürfnisse von Sicherheitselementen zugeschnitten sein soll und darüber hinaus wenig Aufwand verursacht. Insbesondere ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren vorzuschlagen, welches besonders effizient bezüglich Speicherbedarf und Rechenleistung ist. Ferner ist es eine Aufgabe der vorliegenden Erfindung, eine entsprechend eingerichtete Systemanordnung vorzuschlagen sowie ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren bzw. die vorgeschlagene Systemanordnung betreiben.
  • Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Patentansprüche. Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.
  • Demgemäß wird ein Verfahren zum effizienten und inkrementellen Verteilen von mehrstufigen Aktualisierungspaketen an ein Sicherheitselement eines mobilen Endgeräts vorgeschlagen, aufweisend ein Bereitstellen des Aktualisierungspakets, wobei das Aktualisierungspaket mehrere, aufeinander aufbauende Gruppen von Steuerbefehlen umfasst, wobei ein Zuweisen eines Identifikators an jede der Gruppen von Steuerbefehlen und ein Vorgeben einer Aktualisierungsreihenfolge der Gruppen von Steuerbefehlen anhand des zugewiesenen Identifikators und ein iteratives Übersenden des Aktualisierungspakets an das Sicherheitselement durch das mobile Endgerät, wobei in jeder Iteration mindestens eine Gruppe von Steuerbefehlen auf dem Sicherheitselement in Abhängigkeit der vorgegebenen Aktualisierungsreihenfolge installiert wird und das Aktualisierungspaket angepasst wird, vorgesehen ist.
  • Das vorgeschlagene Verfahren ist effizient, da es zwar generell möglich ist, dass stets erneut ein komplettes Aktualisierungspaket übermittelt wird, bevorzugt ist jedoch vorgesehen, dass das Aktualisierungspaket in jeder Iteration angepasst wird, derart, dass der Umfang abnimmt. So umfasst das Aktualisierungspaket unterschiedliche Gruppen von Steuerbefehlen, und sobald eine Gruppe von Steuerbefehlen installiert ist, muss diese nicht neu in dem Aktualisierungspaket vorhanden sein. Folglich werden nur diejenigen Gruppen von Steuerbefehlen übermittelt, die tatsächlich auch zur Aktualisierung benötigt werden.
  • Bei einem inkrementellen Verteilen handelt es sich um ein Übermitteln von Gruppen von Steuerbefehlen, wobei eine Gesamtheit einer Aktualisierung aus mehreren Einzelschritten besteht und für jeden Einzelschritt eine eigene Gruppe von Steuerbefehlen vorgesehen ist. Wird beispielsweise eine Firmware in der Version 1 zu der Version 5 aktualisiert, so ist es typischerweise der Fall, dass nicht ein einzelnes Update von der Version 1 auf die Version 5 möglich ist, sondern vielmehr müssen inkrementell unterschiedliche Gruppen von Steuerbefehlen vorgehalten werden, derart, dass von Version 1, auf 2, auf 3, auf 4 und letztendlich auf 5 upgegradet bzw. aktualisiert werden kann.
  • Erfindungsgemäß wird also das Problem behandelt, dass aufeinander aufbauende Gruppen von Steuerbefehlen zu übermitteln sind, wobei der Stand der Technik jeweils lediglich einzelne Aktualisierungen vorsieht. Erfindungsgemäß werden Synergien zwischen den einzelnen Gruppen von Steuerbefehlen genutzt und es muss nicht jedes Mal komplett eine neue Aktualisierungsdatei vollständig übermittelt werden. Vielmehr wird erfindungsgemäß zwischen den einzelnen Gruppen von Steuerbefehlen unterschieden, und es wird eine Reihenfolge spezifiziert, in der die Gruppen von Steuerbefehlen zu installieren sind.
  • Somit wird also ein mehrstufiges Aktualisierungspaket vorgeschlagen, welches auf ein Sicherheitselement aufgespielt werden soll. Das mobile Endgerät umfasst hierbei das Sicherheitselement und übernimmt die Datenkommunikation, derart, dass das Sicherheitselement als eine Zielplattform vorliegt, welches von dem mobilen Endgerät mit entsprechenden Aktualisierungsdaten versorgt wird.
  • Das mobile Endgerät liegt typischerweise als ein Mobiltelefon vor, wobei auch weitere Formate erfindungsgemäß abgedeckt werden. So kann das mobile Endgerät insbesondere als ein Gegenstand aus dem sogenannten Internet of Things vorliegen, oder es handelt sich um einen Tablet Computer. Darüber hinaus ist es bekannt, in Notebooks entsprechende Sicherheitselemente einzubauen. Bevorzugt liegt das Sicherheitselement als eine sogenannte embedded Universal Integrated Circuit Card eUICC vor.
  • Erfindungsgemäß ist es vorgesehen, das Aktualisierungspaket bereitzustellen, wobei das Aktualisierungspaket mehrere, aufeinander aufbauende Gruppen von Steuerbefehlen umfasst, die jeweils auch als ein Upgrade bezeichnet werden können. So ist es vorgesehen, dass eine Gruppe von Steuerbefehlen von einer ersten Version auf eine zweite Version aktualisiert wird, und hierzu sind die Steuerbefehle vorgesehen, die Aktualisierungsdaten bereitstellen bzw. eine Firmware schaffen. Folglich bauen die Gruppen aufeinander auf und es entsteht eine Hierarchie, wobei zuerst eine erste Gruppe von Steuerbefehlen zu installieren ist und sodann eine darauffolgende, zweite Gruppe von Steuerbefehlen.
  • Erfindungsgemäß werden die Aktualisierungspakete derart semantisch angereichert, dass den einzelnen Gruppen jeweils ein Identifikator zugewiesen wird, der die Gruppen jeweils voneinander unterscheidet. Typischerweise kann es sich hierbei um einen fortlaufenden, numerischen Identifikator handeln.
  • Dieser numerische Indikator kann beispielsweise die Aktualisierungsreihenfolge anzeigen, wobei durch die Identifikatoren und die Aktualisierungsreihenfolge mindestens eine verkettete Liste entsteht. So kann eine erste Gruppe von Steuerbefehlen einen Identifikator 1 aufweisen und zudem einen Zeiger aufweisen, der auf die zweite Gruppe von Steuerbefehlen zeigt. Die zweite Gruppe von Steuerbefehlen hat also den Identifikator 2 und kann zusätzlich einen Zeiger aufweisen, der auf eine Gruppe 3 von Steuerbefehlen zeigt. Auf diese Weise entsteht eine Aktualisierungsreihenfolge, welche generell linear aufgebaut ist.
  • Insgesamt können auch mehrere Aktualisierungsreihenfolgen derart bestehen, dass beispielsweise bei einem Upgrade von Version 1 auf Version 4 lediglich die Versionen 2 oder 3 vorgehalten werden müssen. So kann es insgesamt generell möglich sein, dass einzelne Versionen übersprungen werden können, und somit ist es möglich, von der Version 1 auf die Version 2 und sodann auf die Version 4 zu aktualisieren, oder aber auch von der Version 1 auf die Version 3 und sodann auf die Version 4 zu aktualisieren. Da die Version 2 oder die Version 3 installiert sein muss, um eine Version 4 zu installieren, entstehen mehrere Pfade, die erfindungsgemäß berücksichtigt werden müssen. In diesem Beispiel ist es also nicht notwendig, dass erst beide Versionen 2 und 3 eingespielt werden müssen, sondern durch die beiden Alternativen sind eben auch zwei mögliche Aktualisierungsreihenfolgen vorzusehen.
  • Sodann erfolgt ein iteratives Übersenden des Aktualisierungspakets an das Sicherheitselement durch das mobile Endgerät, wobei das Sicherheitselement mindestens eine Gruppe von Steuerbefehlen installiert und vorzugsweise alle verfügbaren Gruppen von Steuerbefehlen installiert. Hierzu ist stets die Aktualisierungsreihenfolge einzuhalten, sodass lediglich kompatible Versionen aufeinanderfolgen. Das Sicherheitselement erkennt also anhand der übermittelten Metainformationen, welche Gruppe von Steuerbefehlen zu installieren ist, und insbesondere, in welcher Reihenfolge die Gruppen zu installieren sind.
  • Es kann hierbei das Problem auftreten, dass das Sicherheitselement aufgrund des eingeschränkten Speicherplatzes nicht in der Lage ist, alle Gruppen von Steuerbefehlen abzuspeichern, also nicht das ganze Aktualisierungspaket. In diesem Fall installiert das Sicherheitselement mindestens eine Gruppe von Steuerbefehlen, ohne jedoch die weiteren Gruppen abzuspeichern. Diese weiteren Gruppen können wiederum auf dem mobilen Endgerät ausgelagert werden, und folglich installiert das Sicherheitselement lediglich so viele Gruppen von Steuerbefehlen, wie Speicherplatz vorhanden ist.
  • Sodann kann abgeprüft werden, welche Gruppen von Steuerbefehlen tatsächlich notwendig sind, und nicht-notwendige Gruppen können verworfen werden. Ist hierbei jedoch die Aktualisierungsreihenfolge nicht vollständig abgearbeitet, so ist es notwendig, dass das mobile Endgerät das Aktualisierungspaket erzeugt anpasst und sodann diejenigen Gruppen von Steuerbefehlen in das Aktualisierungspaket abspeichert, welche für das Sicherheitselement notwendig sind. Dies hat insbesondere den Vorteil, dass nicht alle Gruppen von Steuerbefehlen gleichzeitig in das Aktualisierungspaket eingefügt werden müssen, sondern vielmehr werden erfindungsgemäß lediglich diejenigen Gruppen von Steuerbefehlen eingefügt, welche also tatsächlich auch benötigt werden. Somit ist also eine Auswahl zu treffen, und primär sind dem Sicherheitselement relevante Gruppen von Steuerbefehlen anzubieten. Anhand der Aktualisierungsreihenfolge kann sodann entschieden werden, welche Gruppe von Steuerbefehlen bzw. welche Gruppen von Steuerbefehlen zu installieren sind, und demgemäß kann auch das Aktualisierungspaket letztendlich angepasst werden.
  • Das Aktualisierungspaket wird in angepasster Form also wieder von dem mobilen Endgerät an das Sicherheitselement bereitgestellt, was generell iterativ erfolgen kann. Somit erfolgt also stets ein iteratives Übersenden des Aktualisierungspakets, ein Installieren und in Abhängigkeit der installierten Gruppen von Steuerbefehlen wird sodann das Aktualisierungspaket angepasst und erneut geschickt. Folglich wird also ein inkrementelles Verteilen von Gruppen von Steuerbefehlen durchgeführt, derart, dass ein mehrstufiges Aktualisierungspaket letztendlich angewendet wird.
  • Gemäß einem Aspekt der vorliegenden Erfindung spezifiziert die Aktualisierungsreihenfolge mindestens eine verkettete Liste von Gruppen von Steuerbefehlen. Dies hat den Vorteil, dass eine oder mehrere lineare Abfolgen von Gruppen von Aktualisierungsbefehlen bzw. Steuerbefehlen geschaffen werden kann. Die Aktualisierungsreihenfolge weist generell einer ersten Gruppe von Steuerbefehlen eine zweite, nachfolgende Gruppe von Steuerbefehlen zu. Wie bereits geschildert, gibt es Situationen, in der die Aktualisierungsreihenfolge vorsieht, dass jeweils zwei Vorgängerversionen einer Gruppe möglich sind, und somit entstehen mehrere verkettete Listen. Ist bezüglich einer Aktualisierung von einer Version 1 auf eine Version 4 vorgesehen, dass sowohl die Versionen 2 und 3 als Vorgängerversion dienen können, so kann angenommen werden, dass zwei Pfade möglich sind, die von Version zu Version 4 führen, und somit entstehen eben auch zwei verkettete Listen.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das iterative Übersenden des Aktualisierungspakets so lange ausgeführt, bis alle Gruppen der Steuerbefehle aus der vorgegebenen Aktualisierungsreihenfolge installiert sind. Dies hat den Vorteil, dass ein klares Abbruchkriterium definiert wird und die Aktualisierungsreihenfolge somit festlegt, wann das vorliegende Verfahren terminiert.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird in jeder Iteration mindestens eine Auswahl aus den Gruppen von Steuerbefehlen auf dem Sicherheitselement installiert. Dies hat den Vorteil, dass mindestens die nächste Gruppe von Steuerbefehlen installiert wird, wobei es generell auch möglich ist, bereits weitere Gruppen von Steuerbefehlen zu installieren. Die Anzahl der zu installierenden Gruppen von Steuerbefehlen kann beispielsweise in Abhängigkeit eines verfügbaren Speicherplatzes auf dem Sicherheitselement gewählt werden. Generell ist es bevorzugt, dass alle vorgesehenen Gruppen von Steuerbefehlen in der Aktualisierungsreihenfolge installiert werden, was aufgrund der beschränkten Hardwareressourcen jedoch oftmals nicht möglich ist. Somit wird das iterative Verfahren angestoßen und es wird in jeder Iteration eine möglichst große Anzahl an Gruppen von Steuerbefehlen installiert.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung sieht die Aktualisierungsreihenfolge mehrere alternative Reihenfolgen von Gruppen vor. Dies hat den Vorteil, dass unterschiedliche Pfade spezifiziert werden können, und somit kann überprüft werden, welche Aktualisierungsreihenfolge die vorteilhafteste ist. So können unterschiedliche Parameter berücksichtigt werden, und falls mehrere Aktualisierungsreihenfolgen möglich sind, kann die vorteilhafteste ausgewählt werden.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird jede Gruppe von Steuerbefehlen in Abhängigkeit eines verfügbaren Speicherplatzes auf dem Sicherheitselement installiert. Dies hat den Vorteil, dass die Gruppen, welche in dem Aktualisierungspaket übermittelt werden, lediglich dann installiert werden, wenn genug Speicherplatz auf dem Sicherheitselement vorhanden ist. Ist ausreichend Speicherplatz vorhanden, so kann in jeder Iteration auch vorgesehen werden, dass zwei Gruppen von Steuerbefehlen oder auch mehrere Gruppen installiert werden. Das vorgeschlagene Vorgehen sieht vor, dass der Speicherplatz des Sicherheitselements dynamisch ausgelesen wird und sodann entschieden wird, welche Gruppen von Steuerbefehlen zu installieren sind.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden Gruppen von Steuerbefehlen, welche nicht installiert werden, auf das mobile Endgerät ausgelagert. Dies hat den Vorteil, dass die nicht-verwendeten Gruppen weiterhin vorgehalten werden, und lediglich falls Bedarf besteht, an das Sicherheitselement übermittelt werden. Folglich ist es nicht notwendig, dass diese Gruppen von Steuerbefehlen verworfen werden, sondern vielmehr werden diese zu einem späteren Zeitpunkt übermittelt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Aktualisierungsreihenfolge dynamisch in Abhängigkeit einer abgespeicherten Kompatibilitätsinformation erstellt. Dies hat den Vorteil, dass zur Laufzeit die Gruppen von Steuerbefehlen analysiert werden können, und sodann kann festgestellt werden, welche Gruppen bzw. Versionen zueinander kompatibel sind. Folglich kann dynamisch eine Aktualisierungsreihenfolge gefunden werden, welche sicherstellt, dass die einzelnen Gruppen von Steuerbefehlen tatsächlich aufeinander aufbauen können, und folglich werden diese dann letztendlich auch in dieser Reihenfolge installiert.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist das Aktualisierungspaket derart angepasst, dass die installierte Gruppe von Steuerbefehlen nicht mehr in dem Aktualisierungspaket enthalten ist. Dies hat den Vorteil, dass nicht mehr benötigte Daten auch aus dem Aktualisierungspaket gelöscht werden, und folglich wird in weiteren Iterationen ein Aktualisierungspaket angeboten, welches einen geringen Speicherumfang aufweist. Somit wird also Datenverkehr eingespart.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Aktualisierungspaket derart angepasst, dass dieses nur Gruppen von Steuerbefehlen umfasst, welche in der Aktualisierungsreihenfolge spezifiziert sind. Dies hat den Vorteil, dass nur relevante Gruppen von Steuerbefehlen vorgehalten werden, und somit können generische Aktualisierungspakete dahingehend in ihrem Umfang verringert werden, dass nicht-benötigte Gruppen von Steuerbefehlen aus dem Aktualisierungspaket gelöscht werden. Folglich ist es erfindungsgemäß auch möglich, generische Aktualisierungspakete zu verwenden und diese dann erfindungsgemäß besonders vorteilhaft anzupassen.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die eingebetteten Steuerbefehle als Firmware bereitgestellt. Dies hat den Vorteil, dass eine Software aktualisiert werden kann, die in das elektronische Gerät eingebettet ist. Hierzu können sogenannte Flash-Speicher oder Read-only-Memories verwendet werden. Eine Firmware ist stets funktional fest mit der Hardware verbunden, weshalb ein technischer Beitrag geleistet wird, selbst wenn eine computerimplementierte Erfindung vorgeschlagen wird. Das vorgeschlagene Verfahren kann beispielsweise als Netzwerkprotokoll zumindest teilweise implementiert werden.
  • Gemäß einem Aspekt der vorliegenden Erfindung wird das Sicherheitselement als eine Universal Integrated Circuit Card UICC oder eine embedded Universal Integrated Circuit Card eUICC bereitgestellt. Dies hat den Vorteil, dass vorhandene Schnittstellen wiederverwendet werden können und insbesondere dass mobile Endgeräte aus dem Anwendungsszenario des Internet of Things verwendet werden können. Solche Endgeräte des Internet of Things verfügen typischerweise über entsprechende Sicherheitselemente, sodass keine weiteren Datenspeicher bzw. Prozessoren notwendig sind. Ein weiteres mögliches mobiles Endgerät ist ein Smartphone, wobei die vorliegende Erfindung bevorzugt nicht als Smartphone implementiert wird. Erfindungsgemäß ist es besonders vorteilhaft, dass Endgeräte aus dem Anwendungsszenario Internet of Things in großer Zahl vorliegen und es insbesondere unterschiedliche Hardwareplattformen und Softwareplattformen gibt. Folglich ist der technische Beitrag gerade in diesem Anwendungsbereich besonders vorteilhaft, da ein effizientes Verteilen eingebetteter Steuerbefehle erfolgt und die Effizienz gerade bei einer Vielzahl von mobilen Endgeräten zum Tragen kommt.
  • Die Aufgabe wird auch gelöst durch ein Aktualisierungspaket zur Verwendung in einem Verfahren nach einem der vorhergehenden Ansprüche.
  • Die Aufgabe wird auch gelöst durch eine Systemanordnung zum effizienten und inkrementellen Verteilen von mehrstufigen Aktualisierungspaketen an ein Sicherheitselement eines mobilen Endgeräts, aufweisend einen Datenspeicher eingerichtet zum Bereitstellen des Aktualisierungspakets, wobei das Aktualisierungspaket mehrere, aufeinander aufbauende Gruppen von Steuerbefehlen umfasst, wobei eine Steuerungseinheit eingerichtet zum Zuweisen eines Identifikators an jede der Gruppen von Steuerbefehlen und ein Vorgeben einer Aktualisierungsreihenfolge der Gruppen von Steuerbefehlen anhand des zugewiesenen Identifikators und eine Aktualisierungseinheit eingerichtet zum iterativen Übersenden des Aktualisierungspakets an das Sicherheitselement durch das mobile Endgerät, wobei in jeder Iteration mindestens eine Gruppe von Steuerbefehlen auf dem Sicherheitselement in Abhängigkeit der vorgegebenen Aktualisierungsreihenfolge installiert wird und das Aktualisierungspaket angepasst wird, vorgesehen ist.
  • Die Aufgabe wird auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das vorgeschlagene Verfahren implementieren bzw. die vorgeschlagene Systemanordnung betreiben. Darüber hinaus können die Steuerbefehle das Aktualisierungspaket bereitstellen.
  • Erfindungsgemäß ist es besonders vorteilhaft, dass das Verfahren Verfahrensschritte aufweist, welche funktionale Aspekte liefern, die so auch von der Aktualisierungsanordnung nachgebaut werden können. Somit umfasst die Aktualisierungsanordnung strukturelle Merkmale, welche eine Funktionalität bereitstellen, die den einzelnen Verfahrensschritten entspricht.
  • Weitere vorteilhafte Ausgestaltungen werden anhand der beigefügten Figuren näher erläutert. Es zeigen:
  • Fig. 1:
    eine Übersicht über ein Aktualisierungspaket mitsamt entsprechender Konfigurationsdaten gemäß einem Aspekt der vorliegenden Erfindung;
    Fig. 2:
    ein plattformspezifisch gesichertes Image bzw. ein Aktualisierungspaket gemäß einem Aspekt der vorliegenden Erfindung; und
    Fig. 3:
    ein schematisches Ablaufdiagramm des vorgeschlagenen Verfahrens zum effizienten und inkrementellen Verteilen von mehrstufigen Aktualisierungspaketen gemäß einem weiteren Aspekt der vorliegenden Erfindung.
  • Fig. 1 zeigt auf der linken Seite ein Aktualisierungspaket, welches die einzelnen Gruppen von Steuerbefehlen aufweist. Diese werden generell als Image bezeichnet und stellen Aktualisierungsbefehle bzw. Parameter bereit. Auf der rechten Seite in der vorliegenden Fig. 1 ist eine Konfigurationsdatei eingezeichnet, welche sowohl die Aktualisierungsreihenfolge implizit darstellt sowie die Identifikatoren. Die Identifikatoren können als Versionsnummer vorliegen, und es wird eine Vorgabe bezüglich eines Aktualisierungspfads angegeben. So kann eine Aktualisierungspfadvorgabe darin bestehen, dass für eine Version V2.1 eine Vorgängerversion V2.0 erforderlich ist, und für eine Version V2.0 eine der Versionen V1.5 - V1.9. Darüber hinaus kann die Version V1.5 eine der Versionen V1.0 - V1.4 benötigen. Somit wird also spezifiziert, welche Vorgängerversion für die aktuelle Version von Steuerbefehlen verfügbar sein muss.
  • eUICCs (bzw. iUICCs) können generische Firmware Update (FWU) Pakete, mit mehreren Firmware Update Images (FWUI) in einem Bundle, empfangen und daraus die notwendigen Teile selbstständig extrahieren und einspielen. Diese Ziel-Plattform (eUICC/iUICC) erkennt notwendige Update Pfade, die in einem solchen Bundle enthalten sind und kann mit einem Handset/ Terminal optimierte Updateschritte auf die neueste Version durchführen.
  • Mittels eines bekannten Verfahrens kann aus einem Update Bundle einfach eine geeignete, kompatible Update Version erkannt und geladen werden.
  • Allerdings gibt es auch die Möglichkeit, dass in einem Bundle mehrere, auf sich aufbauende Versionen vorhanden sind, für die inkrementelle Updateschritte notwendig sind.
  • D.h. inkrementelle Updates müssen durchgeführt werden, um die neueste Version aus dem Bundle laden zu können. So sind z.B. in einem Bundle die Versionen V1.1, V1.4, V1.5, V1.9, V2.0 und V2.1 vorhanden und es gelten folgende Kompatibilitätsanforderungen:
    • V2.1 kann nur auf eine Plattform mit V2.0 geladen werden
    • V2.0 kann nur auf eine Plattform mit mindestens V1.5 geladen werden
    • V1.5 kann auf eine Plattform V1.0 bis V1.4 geladen werden.
  • Soll eine Plattform mit V1.0 den neuesten Stand V2.1 erhalten, so müssen mehrere Updateschritte durchgeführt werden (V1.0 -> V1.5 -> V2.0 -> V2.1). Die Schwierigkeit hierbei ist, dass der Speicher einer Ziel-Plattform limitiert sein kann, nicht alle notwendigen Update Pakete zwischengespeichert werden können und die Updatepfade so schnell und komfortabel wie möglich durchgeführt werden sollen.
  • Fig. 2 zeigt ein Aktualisierungsimage, wobei eine verkettete Liste dadurch erstellt werden kann, dass ein Identifikator ID bereitgestellt werden kann und darüber hinaus eine Sequenznummer bereitgestellt wird. Somit lässt sich eine verkettete Liste aufbauen, wobei von einem Identifikator zu einem nächsten Identifikator gezeigt wird. Darunter ist das abgesicherte Image eingezeichnet.
  • Fig. 3 zeigt in einem schematischen Ablaufdiagramm ein Verfahren zum effizienten und inkrementellen Verteilen von mehrstufigen Aktualisierungspaketen an ein Sicherheitselement eines mobilen Endgeräts, aufweisend ein Bereitstellen 100 des Aktualisierungspakets, wobei das Aktualisierungspaket mehrere, aufeinander aufbauende Gruppen von Steuerbefehlen umfasst, wobei ein Zuweisen 101 eines Identifikators an jede der Gruppen von Steuerbefehlen und ein Vorgeben 102 einer Aktualisierungsreihenfolge der Gruppen von Steuerbefehlen anhand des zugewiesenen Identifikators und ein iteratives Übersenden 103 des Aktualisierungspakets an das Sicherheitselement durch das mobile Endgerät, wobei in jeder Iteration mindestens eine Gruppe von Steuerbefehlen auf dem Sicherheitselement in Abhängigkeit der vorgegebenen Aktualisierungsreihenfolge installiert 104 wird, und das Aktualisierungspaket angepasst 105 wird, vorgesehen ist.
  • Der Fachmann erkennt hierbei, dass die einzelnen Schritte iterativ ausgeführt werden können und/ oder Unterschritte aufweisen können.
  • Das Handset/ Terminal informiert die Ziel-Plattform gemäß einem Aspekt der vorliegenden Erfindung am Anfang der Update Prozedur, wie bzw. ob inkrementelle Updates von Handset/ Terminal unterstützt werden.
  • Gemäß einem Aspekt der vorliegenden Erfindung bestehen folgende mögliche Handset/ Terminal Optionen:
    • Das gesamte FW Update Bundle wird von Handset/ Terminal bei Bedarf so lange wiederholt an die Ziel-Plattform gesendet, bis alle vorhandenen Updateschritte durchgeführt wurden.
      Dies ermöglich eine einfache Implementierung in einem Handset/ Terminal und auf der Ziel-Plattform.
    • Das Handset/ Terminal kann von einer Ziel-Plattform zurück gesendete Datenblöcke zwischenspeichern und später erneut zusenden.
      Dies ermöglich es, optimierte Updatepfade durchzuführen, da nur notwendige Blöcke an das Handset/ Terminal für die spätere Verwendung ausgelagert werden.
      Für das obige Beispiel mit den Update Pfaden bedeutet dies, dass aus einem Bundle mit 6 Versionen maximal drei Versionen ausgelagert werden.
  • Verfügt die Ziel-Plattform über ausreichend freien Speicher, können auch weniger Versionen ausgelagert werden bzw. im Idealfall alles intern gespeichert und verwaltet werden.
  • Ergänzend werden alle möglichen Update Pfade von der aktuellen zur neuesten Version ermittelt. Hierbei ist für jede enthaltenen Version die Information zu den kompatiblen Vorgängerversionen enthalten, siehe obige Kompatibilitätsanforderungen.
  • Anschließend wird gemäß einem Aspekt der vorliegenden Erfindung ermittelt, ob sämtliche Updatepakete zwischengespeichert werden können. Sofern nicht alle Updatepakete zwischengespeichert werden können, wird die entsprechende Handset/ Terminal Option verwendet. D.h. entweder wird das Bundle so lange wiederholt gesendet, bis alle Updatepfade durchgeführt wurden, oder es werden die nicht speicherbaren Versionen ausgelagert. Die Auslagerung funktioniert auf eine gesicherte Art und Weise. Dazu werden die auszulagernden Versionen kryptographisch gesichert und zusammen mit einer Verwaltungsinformation (ID, Sequence Number) an das Handset/ Terminal transferiert.
  • Die Sicherung erfolgt gemäß einem Aspekt der vorliegenden Erfindung mit nur der Ziel-Plattform bekannten Schlüsseln (z.B. ein Schlüssel zur Verschlüsselung, ein Schlüssel für eine kryptographischen Checksumme).
  • Am Ende eines erfolgreichen Update Schrittes teilt die Plattform dem Handset/ Terminal die weiteren Schritte mit, sofern keine intern gespeicherten Updates vorhanden sind. Entweder soll das gesamte Bundle wiederholt gesendet werden, oder es wird über die Verwaltungsinformation (ID/ Sequence Number) die nächste Update Version angefordert. Diese Schritte werden so lange durchgeführt, bis die aktuellste Version installiert wurde.
  • Die Ziel-Plattform erkennt eigenständig die in einem Bundle vorhandenen Update Pfade und wenn möglich, speichert die Ziel-Plattform alle notwendigen Images für die inkrementelle Installationen.
  • Wenn möglich, speichert die Ziel-Plattform so viele Images, wie in den vorhandenen Speicher passen. Passen nicht alle notwendigen Images in den vorhandenen Speicher, so werden, falls vom Handset/ Terminal unterstützt, die notwendigen Images kryptographisch neu gesichert und an das Handset/ Terminal transferiert. Diese Images enthalten Informationen für spätere Updates: eine ID und eine Sequence Number (Reihenfolge, falls mehrere Images geliefert werden sollen) sowie das neu gesicherte Image. D.h. dieses Image kann nur von dieser Ziel-Plattform verarbeitet werden.
  • Falls das Handset/ Terminal diese Auslagerung nicht unterstützt, so gibt es die Möglichkeit, das ursprüngliche Bundle so lange an die Karte zu senden, bis alle Update Pfade durchlaufen wurden.
  • Somit können auf unterschiedlichen Wegen Update Pfade/ inkrementelle Updates automatisch und entsprechend der Ressourcen möglichst schnell durchgeführt werden. Es wird immer automatisch die performanteste und schnellste Lösung ausgewählt.

Claims (15)

  1. Verfahren zum effizienten und inkrementellen Verteilen von mehrstufigen Aktualisierungspaketen an ein Sicherheitselement eines mobilen Endgeräts, aufweisend:
    - ein Bereitstellen (100) des Aktualisierungspakets, wobei das Aktualisierungspaket mehrere, aufeinander aufbauende Gruppen von Steuerbefehlen umfasst, dadurch gekennzeichnet, dass
    - ein Zuweisen (101) eines Identifikators an jede der Gruppen von Steuerbefehlen und ein Vorgeben (102) einer Aktualisierungsreihenfolge der Gruppen von Steuerbefehlen anhand des zugewiesenen Identifikators; und
    - ein iteratives Übersenden (103) des Aktualisierungspakets an das Sicherheitselement durch das mobile Endgerät, wobei in jeder Iteration mindestens eine Gruppe von Steuerbefehlen auf dem Sicherheitselement in Abhängigkeit der vorgegebenen Aktualisierungsreihenfolge installiert (104) wird und das Aktualisierungspaket angepasst (105) wird, vorgesehen ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Aktualisierungsreihenfolge mindestens eine verkettete Liste von Gruppen von Steuerbefehlen spezifiziert.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das iterative Übersenden (103) des Aktualisierungspakets so lange ausgeführt wird, bis alle Gruppen der Steuerbefehle aus der vorgegebenen (102) Aktualisierungsreihenfolge installiert (104) sind.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in jeder Iteration mindestens eine Auswahl aus den Gruppen von Steuerbefehlen auf dem Sicherheitselement installiert (104) wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Aktualisierungsreihenfolge mehrere alternative Reihenfolgen von Gruppen vorsieht.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass jede Gruppe von Steuerbefehlen in Abhängigkeit eines verfügbaren Speicherplatzes auf dem Sicherheitselement installiert (104) wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Gruppen von Steuerbefehlen, welche nicht installiert werden, auf das mobile Endgerät ausgelagert werden.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Aktualisierungsreihenfolge dynamisch in Abhängigkeit einer abgespeicherten Kompatibilitätsinformation erstellt wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Aktualisierungspaket derart angepasst (105) wird, dass die installierte (104) Gruppe von Steuerbefehlen nicht mehr in dem Aktualisierungspaket enthalten ist.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Aktualisierungspaket derart angepasst (105) wird, dass dieses nur Gruppen von Steuerbefehlen umfasst, welche in der Aktualisierungsreihenfolge spezifiziert sind.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Steuerbefehle eine Firmware bereitstellen.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitselement als eine Universal Integrated Circuit Card UICC oder eine embedded Universal Integrated Circuit Card eUICC bereitgestellt wird.
  13. Aktualisierungspaket zur Verwendung in einem Verfahren nach einem der vorhergehenden Ansprüche.
  14. Systemanordnung zum effizienten und inkrementellen Verteilen von mehrstufigen Aktualisierungspaketen an ein Sicherheitselement eines mobilen Endgeräts, aufweisend:
    - einen Datenspeicher eingerichtet zum Bereitstellen (100) des Aktualisierungspakets, wobei das Aktualisierungspaket mehrere, aufeinander aufbauende Gruppen von Steuerbefehlen umfasst, dadurch gekennzeichnet, dass
    - eine Steuerungseinheit eingerichtet zum Zuweisen (101) eines Identifikators an jede der Gruppen von Steuerbefehlen und ein Vorgeben (102) einer Aktualisierungsreihenfolge der Gruppen von Steuerbefehlen anhand des zugewiesenen Identifikators; und
    - eine Aktualisierungseinheit eingerichtet zum iterativen Übersenden (103) des Aktualisierungspakets an das Sicherheitselement durch das mobile Endgerät, wobei in jeder Iteration mindestens eine Gruppe von Steuerbefehlen auf dem Sicherheitselement in Abhängigkeit der vorgegebenen Aktualisierungsreihenfolge installiert (104) wird und das Aktualisierungspaket angepasst (105) wird, vorgesehen ist.
  15. Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren gemäß einem der Ansprüche 1 bis 12 ausführen, wenn sie auf einem Computer zur Ausführung gebracht werden.
EP19020686.2A 2018-12-14 2019-12-10 Inkrementelles aktualisieren einer firmware Active EP3668132B1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018009835.5A DE102018009835A1 (de) 2018-12-14 2018-12-14 Inkrementelles Aktualisieren einer Firmware

Publications (2)

Publication Number Publication Date
EP3668132A1 true EP3668132A1 (de) 2020-06-17
EP3668132B1 EP3668132B1 (de) 2021-08-04

Family

ID=68886684

Family Applications (1)

Application Number Title Priority Date Filing Date
EP19020686.2A Active EP3668132B1 (de) 2018-12-14 2019-12-10 Inkrementelles aktualisieren einer firmware

Country Status (2)

Country Link
EP (1) EP3668132B1 (de)
DE (1) DE102018009835A1 (de)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19543843A1 (de) * 1995-11-24 1997-05-28 Acer Peripherals Inc Verfahren zur Aktualisierung der Software in einem mikrocomputergestützten Telefon
WO2003009136A1 (en) * 2001-07-16 2003-01-30 Yuqing Ren Embedded software update system
DE69912601T2 (de) 1998-04-17 2004-09-23 Symantec Corp., Cupertino Anpassung von umbasierten und neu ausgerichteten exekutierbaren dateien
EP2448215A1 (de) * 2010-10-28 2012-05-02 Apple Inc. Verfahren und Vorrichtung zum Speichern und Ausführen von Zugangssteuerungskunden
WO2016041534A1 (de) 2014-09-17 2016-03-24 Mbe Coal & Minerals Technology Gmbh Starkfeldmagnetscheider
DE102016201361A1 (de) * 2015-02-23 2016-08-25 Apple Inc. Verwalten von Firmware-Updates für integrierte Komponenten innerhalb von mobilen Vorrichtungen
US20170171742A1 (en) 2015-12-11 2017-06-15 Apple Inc. EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) FILE SYSTEM MANAGEMENT WITH PROFILE SWITCHING
WO2018021897A1 (ko) 2016-07-29 2018-02-01 삼성전자 주식회사 Euicc를 포함하는 전자 장치 및 euicc의 프로파일 관리 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016040652A1 (en) * 2014-09-11 2016-03-17 Giesecke & Devrient America, Inc. Systems, methods, and computer-readable media for tracking udates and loading data
FR3027176B1 (fr) * 2014-10-13 2016-12-09 Oberthur Technologies Rejeu d'un batch de commandes securisees dans un canal securise
US11061660B2 (en) * 2017-06-07 2021-07-13 Huawei Technologies Co., Ltd. Method for authenticating and updating EUICC firmware version and related apparatus

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19543843A1 (de) * 1995-11-24 1997-05-28 Acer Peripherals Inc Verfahren zur Aktualisierung der Software in einem mikrocomputergestützten Telefon
DE69912601T2 (de) 1998-04-17 2004-09-23 Symantec Corp., Cupertino Anpassung von umbasierten und neu ausgerichteten exekutierbaren dateien
WO2003009136A1 (en) * 2001-07-16 2003-01-30 Yuqing Ren Embedded software update system
EP2448215A1 (de) * 2010-10-28 2012-05-02 Apple Inc. Verfahren und Vorrichtung zum Speichern und Ausführen von Zugangssteuerungskunden
WO2016041534A1 (de) 2014-09-17 2016-03-24 Mbe Coal & Minerals Technology Gmbh Starkfeldmagnetscheider
DE102016201361A1 (de) * 2015-02-23 2016-08-25 Apple Inc. Verwalten von Firmware-Updates für integrierte Komponenten innerhalb von mobilen Vorrichtungen
US20170171742A1 (en) 2015-12-11 2017-06-15 Apple Inc. EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) FILE SYSTEM MANAGEMENT WITH PROFILE SWITCHING
WO2018021897A1 (ko) 2016-07-29 2018-02-01 삼성전자 주식회사 Euicc를 포함하는 전자 장치 및 euicc의 프로파일 관리 방법

Also Published As

Publication number Publication date
EP3668132B1 (de) 2021-08-04
DE102018009835A1 (de) 2020-06-18

Similar Documents

Publication Publication Date Title
DE102016104260B4 (de) Intelligente Aktualisierung von mobilen Anwendungen
DE60205755T2 (de) System und verfahren um einen softwarekodeabschnitt eines drahtlosen kommunikationsgerätes herunterzuladen
DE10315490B4 (de) Verfahren und System zum Wechsel zwischen zwei oder mehreren Firmwareabbildungen auf einer Hostvorrichtung
DE102005029744B4 (de) Verfahren zum Updaten von Kartendaten
DE102019109672A1 (de) Rückgängigmachung nach einem teilausfall in mehreren elektronischen steuergeräten mittels over-the-air-updates
EP3275228B1 (de) Verfahren zum laden eines profils
DE60304514T2 (de) Fernaktualisierung von Druckereinstellungen auf einem Klientgerät, in einer vernetzten Umgebung
EP3217236B1 (de) Verfahren und system zur generierung eines bedienprogramms in form einer auf einem mobilen gerät lauffähigen mobilen applikation
WO2016128141A1 (de) Teilnehmeridentitätsmodul
WO2001013224A2 (de) Agentensystem, computernetzwerk und verfahren zum laden eines agentensystems von einem host-computer auf einen client-computer eines computernetzwerkes
EP3668132B1 (de) Inkrementelles aktualisieren einer firmware
DE102017220526A1 (de) Verfahren und Vorrichtung zur Aktualisierung von Software
EP3452946B1 (de) Verfahren zur erstmaligen inbetriebnahme eines nicht vollständig personalisierten sicheren elements
EP3217281A2 (de) Verfahren zur verwaltung der kartensoftware einer smartcard
DE102021003392B3 (de) Flexible SIM-Fernbereitstellung
EP2296360B1 (de) Verfahren zum Gestalten und Generieren von Druckereierzeugnissen
EP3396919A1 (de) Verfahren zur datenübertragung von einem gerät an ein datenverwaltungsmittel, vermittlungseinheit, gerät und system
DE102018005091A1 (de) Effiziente Firmware-Updates
DE102006029263B4 (de) Verfahren zur Aktualisierung von in Mauterfassungsgeräten gespeicherten Daten und/oder Programmen
EP0989713A2 (de) Software-Update für Webphones
WO2013020691A1 (de) Verfahren zum bereitstellen einer signalausgabe auf grundlage einer hauptdatei und zumindest einer nebendatei, sowie fahrzeug
DE10344847A1 (de) Verfahren zum Compilieren eines Quellcode-Programms in ein maschinenlesbares Zielobjekt-Programm in einer Netzwerkumgebung
DE102021207046A1 (de) Upgraden oder Updaten einer Software-Anwendung
WO2018006908A1 (de) Steckverbinderbauteil, steckverbinder, steckverbindersystem und verfahren zum zusammensetzen und betreiben eines steckverbinders
EP3926450A1 (de) Dynamisches herstellen einer kompatibilität von dateisystemen in echtzeit

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20201217

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20210226

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1418280

Country of ref document: AT

Kind code of ref document: T

Effective date: 20210815

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502019001924

Country of ref document: DE

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20210804

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211206

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211104

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211104

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20211105

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502019001924

Country of ref document: DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20220506

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20211231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211210

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211210

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20211231

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230520

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804

REG Reference to a national code

Ref country code: DE

Ref legal event code: R081

Ref document number: 502019001924

Country of ref document: DE

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20191210

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20221231

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20221231

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20231219

Year of fee payment: 5

Ref country code: DE

Payment date: 20231231

Year of fee payment: 5

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20210804